Qu’est-ce que le durcissement informatique et pourquoi est-il important ?
Définition du durcissement informatique
Quelles mesures de sécurité mettre en place pour durcir son système informatique ?
Quels sont les risques si le système d’information n’est pas durci ?
Comment vérifier la bonne mise en place du durcissement informatique ?
Définition du durcissement informatique
Renforcer la sécurité des systèmes d’information d’une entreprise est devenu cruciale car cela permet de prévenir et limiter les risques d’intrusions, de pannes informatiques ou de cyberattaques. Afin de réduire les vulnérabilités et minimiser les risques, la mise en place d’un durcissement du système information s’avère indispensable.
Les objectifs principaux du durcissement informatique sont :
- Rendre plus robuste son système d’information face aux attaques et ainsi décourager les acteurs malveillants, qui vont devoir mettre en œuvre plus de temps et de moyens pour pénétrer le système
- Mieux maitriser et comprendre son système d’information en appliquant des règles d’hygiènes et de paramétrages qui éliminent les failles et par définition la surface d’attaque
Quelles mesures de sécurité mettre en place pour durcir son système informatique ?
Afin d’assurer une première protection, MB2I a mis en place un « socle de sécurité » accessible permettant de couvrir 50% des recommandations standards de l’ANSSI.
Notre volonté et de permettre au plus grand nombre d’entreprise de pouvoir entamer cette démarche qui permet de se protéger efficacement sans dépenser trop d’argent et sans disposer de ressources interne qualifié pour la maitriser.
Nous reprenons les quatre grands axes de la cyber défense.
Quels sont les risques si le système d’information n’est pas durci ?
Pour répondre à cette question, il est important de citer l’ANSSI :
« Commençons par une pointe de provocation. Je pourrais dire qu’il y a deux types d’organisations : celles qui ont déjà été victimes d’une cyberattaque et celles qui ne tarderont sans doute pas à l’être. Ces dernières années, de nombreuses organisations ont investi massivement dans la protection et la défense de leurs systèmes d’information et de leurs services numériques. Le risque cyber est ainsi de mieux en mieux considéré. C’est une excellente chose pour notre sécurité collective ! Mais pour assurer leur résilience, les organisations doivent se dire que ces efforts ne suffisent pas toujours… Et bel et bien se préparer à la possibilité d’une attaque. Aujourd’hui, le vol de données, la paralysie partielle ou totale des services numériques ont des impacts opérationnels, juridiques, financiers ou réputationnels critiques.
On ne peut pas improviser des réponses en plein milieu d’une catastrophe ! La préparation, l’outillage et l’entraînement sont indispensables pour maintenir l’activité en cas d’attaque informatique. Et pas seulement au niveau des experts cyber, mais bien de façon transverse au sein de l’organisation en associant les directions métier, les dirigeants et les employés. »
Guide de gestion des crises cyber
Une cyberattaque fragilise une structure et déstabilise immédiatement et de façon majeure le fonctionnement de celle-ci. Parmi les impacts les plus fréquents, nous pouvons citer :
- Des pertes financières conséquentes
- Un arrêt partiel voire total de l’activité
- Une perte d’intégrité majeure
L’enjeu est donc important en cas de « crise cyber ».
Comment vérifier la bonne mise en place du durcissement informatique ?
Au-delà des systèmes de protections indispensables que l’on doit mettre en œuvre, (antivirus, Firewall, EDR, mot de passe fort à double authentification, Sauvegarde 3.2.1), la règle majeure est la bonne connaissance et maîtrise de son système d’information.
Il faut connaitre et avoir :
- Une liste des applications et des services critiques rendus par l’organisation ;
- Une cartographie des systèmes sur lesquels les services métiers critiques reposent et sont reliés entre eux ;
- Une cartographie des périphériques des SI ;
- Une liste des interdépendances des SI entre les métiers et les partenaires extérieurs (partenaires, sous-traitants, infogérant, etc.) ;
- Une cartographie des parties prenantes avec les points de contact (en particulier si une partie des SI est en sous-traitance) ;
- Une liste des moyens de supervision et de détection et leur périmètre ;
- Une politique de rétention des journaux/logs applicatifs et réseaux ;
- Une matrice des flux d’information ;
- Les architectures des réseaux et des éléments fonctionnels, permettant de faire le lien entre les SI et les processus métiers.